BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.

BAB I PENDAHULUAN. dipenuhi oleh pengirim (transmitter) dan penerima (receiver) agar komunikasi dapat

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, teknologi saat ini mengalami

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB I PENDAHULUAN. Seiring dengan pertumbuhan industri Internet di Indonesia, baik disadari

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3

BAB I PENDAHULUAN Latar Belakang I 1

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN I 1

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

1. Pendahuluan 1.1 Latar Belakang

BAB 3 ANALISA DAN RANCANGAN MODEL TESTBED QOS WIMAX DENGAN OPNET. menjanjikan akses internet yang cepat, bandwidth besar, dan harga yang murah.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. kemajuan dan perkembangannya yang semakin canggih dan semakin cepat,

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN UKDW

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko,

BAB I PENDAHULUAN. juga tidak menyediakan fitur koreksi kesalahan (Sofana, Cisco CCNA & Jaringan

BAB I PENDAHULUAN. dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan

BAB 1 PENDAHULUAN. merupakan tulang punggung jaringan berbasis TCP/IP harus mampu mengikuti

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. perkembangan teknologi di bidang telekomunikasi dan broadcasting. Saat ini

BAB I PENDAHULUAN. dibungkus dalam satu paket perangkat lunak. Perangkat lunak tersebut

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh.

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

BAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker,

BAB 4 IMPLEMENTASI DAN UJI COBA

1. Pendahuluan. 1.1 Latar Belakang Masalah

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN UKDW

BAB I PENDAHULUAN. satu perkembangan server adalah VPS (Virtual Private Server). VPS adalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Kehidupan manusia tidak lepas dari penggunaan internet, dikarenakan akses internet era sekarang penggunaannya cukup mudah.

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. satu bagian yang tidak dapat dipisahkan dari berbagai bidang usaha, baik

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Seiring berjalannya waktu manusia menciptakan bermacam-macam alat untuk

Keamanan Sistem Informasi. Girindro Pringgo Digdo

BAB 1 PENDAHULUAN. internet sangat membantu dalam kemudahan serta kecepatan pengiriman,

BAB I PENDAHULUAN. cara menyerahkan secara langsung apabila dokumen tersebut penting.

BAB I PENDAHULUAN. Layanan World Wide Web (WWW), yang begitu populer sebagai sarana

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

I. PENDAHULUAN. Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu


FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

TAKARIR. : Pendekatan virtualisasi dimana hanya

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB I PENDAHULUAN BAB 1 PENDAHULUAN

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

ANALISA PERBANDINGAN PERFORMANSI VIDEO STREAMING ANTARA DARWIN STREAMING SERVER DENGAN RED5

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur yang tersedia dalam jaringan internet juga begitu banyak macamnya, seperti file sharing melalui sebuah database sehingga semua orang bisa melihat atau mendapatkan data tersebut dari internet, kita juga dapat melihat berbagai informasi atau berita secara real-time melalui teknologi internet ini. Teknologi internet juga banyak dimanfaatkan di berbagai bidang seperti industri, transportasi, telekomunikasi, bahkan sampai dunia pendidikan. Hampir semua bidang memanfaatkan teknologi internet ini, dimana tujuannya adalah untuk meningkatkan kinerja manusia yang terbatas. Saat ini pertumbuhan pengguna internet semakin banyak seiring berjalannya waktu. Tercatat pada tahun 2012 pengguna internet di Indonesia mencapai 63 juta orang dari 260 juta jiwa penduduk Indonesia atau 24,23%, data tersebut terlepas dari beragamnya motif dalam menggunakan internet [14]. Gambar 1.1 merupakan diagram pengguna internet berdasarkan aktivitasnya. Gambar 1.1 Pengguna Internet Berdasarkan Aktivitas Selain keuntungan yang tersebut di atas, jaringan internet juga memiliki kekurangan, salah satunya dalam bidang keamanan jaringan internet. Banyak kasus yang telah terjadi, dimana perusahaan yang menggunakan jasa jaringan 1

internet mengalami gangguan jaringan internet. Gangguan yang terjadi bisa dikarenakan faktor dari internal perusahaan ataupun dari eksternal (pihak luar). Gangguan dari internal perusahaan bisa berupa kesalahan atau kerusakan dalam konfigurasi hardware dan software penunjang jaringan internet perusahaan, sehingga dapat menghambat aktivitas perusahaan tersebut secara online. Sedangkan gangguan dari faktor eksternal berupa suatu serangan terhadap jaringan internet perusahaan dengan berbagai macam tujuannya. Ada banyak jenis serangan terhadap suatu jaringan internet, baik yang dilakukan secara sengaja dengan tujuan untuk mengetes infrastruktur jaringan yang telah dibuat, ada pula yang dilakukan oleh pihak-pihak yang tidak bertanggung jawab dengan tujuan merusak atau mengganggu jaringan tersebut. DoS Attack [4][8] adalah salah satu jenis serangan terhadap suatu jaringan. DoS Attack merupakan jenis serangan yang tidak mengambil data-data penting, akan tetapi melumpuhkan jaringan targetnya dengan mengirimkan paket-paket data secara terus menerus. Hal ini dapat mengakibatkan bandwidth jaringan akan habis atau server yang menjadi targetnya mengalami hang bahkan kerusakan hardware server tersebut. Untuk menjaga jaringan internet ini, biasanya sebuah perusahaan akan menempatkan seorang administrator, tugasnya adalah menjaga dan menangani kerusakan pada jaringan bahkan dari serangan pihak-pihak yang tidak bertanggung jawab. Akan tetapi jam kerja administrator ini terbatas, sehingga tidak menutup kemungkinan terjadinya kerusakan dan serangan terhadap sistem jaringan internet perusahaan ketika adaministrator tidak bekerja. Ketika bekerja pun, administrator akan kesulitan menganalisa data-data yang diterima jaringan komputer perusahaan adalah data yang diharapkan atau data yang tidak diharapkan oleh server. Dari pejelasan latar belakang diatas, penulis tertarik untuk membuat sebuah simulasi yang dapat menggambarkan DoS Attack tersebut dengan judul Analisa Dampak Flooding Data Terhadap Jaringan Komputer : Studi Kasus DoS Attack. 2

1.2 Rumusan Masalah Dari deskripsi latar belakang diatas dapat dirumuskan masalah yang akan muncul, yaitu : a. Bagaimana analisis dampak Flooding Data terhadap kinerja jaringan komputer? b. Bagaimana hubungan antara keamanan jaringan dengan kemudahan dan kinerja dari jaringan komputer dan sistemnya? 1.3 Tujuan Tujuan tugas akhir ini adalah sebagai berikut : a. Membuat simulasi jaringan DoS Attack menggunakan aplikasi Riverbed Modeler Academic Edition. b. Memberikan gambaran terhadap suatu infrastruktur jaringan dengan menggunakan parameter tertentu sebagai alat ukur dari dampak DoS Attack. 1.4 Batasan Masalah Agar pembahasan tugas akhir ini tidak menyimpang dari apa yang telah dirumuskan, maka penulis membuat batasan pembahasannya, antara lain : a. Skenario yang dibangun untuk memantau paket data TCP. b. Percobaan dilakukan pada satu simulasi jaringan dengan beberapa skenario. c. Membuat simulasi DoS Attack dengan bantuan tools Riverbed Modeler Academic Edition. d. Parameter yang digunakan sebagai perbandingan hasil simulasi yaitu TCP Delay, CPU Utilization, DB Query Respons Time, FTP Download Respons Time dan FTP Upload Respons Time. 1.5 Metodologi Penelitian Dalam setiap penelitian harus memiliki metode penelitian yang sesuai dengan jenis-jenis penelitian. Metode yang digunakan adalah sebagai berikut : 1. Studi pustaka, hal ini dilakukan untuk menambah masukan teori dengan mempelajari berbagai referensi keamanan jaringan, skripsi, makalah, jurnal dan 3

sumber lainnya yang dapat digunakan sebagai sumber dan pedoman dalam pembuatan laporan tugas akhir ini. 2. Konsultasi dengan pembimbing skripsi maupun dengan engineer yang berpengalaman dengan hal yang bersangkutan. 3. Perancangan Pada tahap ini, penulis melakukan sebuah perancangan simulasi DoS Attack dengan 3 skenario, yaitu skenario jaringan komputer, skenario DoS Attack dan skenario pertahanan terhadap DoS Attack. Perancangan ini dilakukan dengan menggunakan aplikasi Riverbed Modeler Academic Edition. 4. Pengujian dan Evaluasi Tahap selanjutnya adalah menguji dan mengevaluasi hasil dari perancangan simulasi DoS Attack. Tujuannya adalah untuk menganalisa keamanan jaringan yang telah dibuat. 1.6 Sistematika Penulisan Laporan ini terdiri dari 6 bab, dimana masing-masing bab akan menjelaskan sebagai berikut : a. Bab I Pendahuluan : Bab ini akan membahas Latar Belakang, Perumusan Masalah, Tujuan, Batasan Masalah dan Metode Penelitian. b. Bab II Dasar Teori : Bab ini akan dibahas mengenai dasar-dasar teori tentang jaringan komputer, konsep Protokol dan DoS Attack. c. Bab III Analisis : Bab ini membahas tentang analisis Identifikasi Masalah, Identifikasi Penyebab Masalah, Hasil Analisis, DoS Attack, Pendeteksian DoS Attack Pelaku DoS Attack. d. Bab IV Perancangan :Bab ini akan membahas perancangan simulasi infrastruktur jaringan DoS Attack dengan 3 skenario, yaitu skenario Normal Network, skenario Network with DoS Attack dan skenario Defense Against DoS Attack. e. Bab V Pengujian : Bab ini akan membahas pengujian dari rancangan jaringan yang telah dibuat pada bab IV. f. Bab VI : Kesimpulan : Bab ini membahas kesimpulan dari pengujian yang telah dilakukan. 4

5